» »

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Ars Technica - Raziskovalci z več evropskih univerz so razvili napad Plundervolt, ki s spreminjanjem voltaže skozi sistem za navijanje Intelovih procesorjev doseže, da ti izdajo skrivnosti, ki se obdelujejo v njihovem zavarovanem odseku SGX.

Intel's Software Guard eXtensions (SGX) je set inštrukcij, s katerim je mogoče oblikovati varno enklavo v okviru procesorjevega pomnilnika, kamor lahko odložimo obdelavo posebej občutljivih podatkov, na primer šifrirnih ključev. Od okolice je ločena tako fizično, kakor programsko - s šifriranjem - zato naj druge aplikacije tja ne bi imele dostopa. Vsaj v teoriji, saj smo v začetku tega leta že lahko videli prvo zlo kodo, ki je napadala SGX. Sedaj pa so raziskovalci z univerz v Birminghamu, Leuvenu in Gradcu razvili razmeroma kompakten napad, spretno poimenovan Plundervolt, ki je zmožen iz SGXa pridobiti šifrirne ključe in tudi drugače motiti njegovo delovanje.

Posebno zanimiva je njegova premisa. Medtem ko pretekli razvpiti napadi na strojni ravni, kot so Rowhammer, Spectre in Meltdown, izrabljajo specifične slabosti v zasnovi pomnilnikov in procesorskih cevovodov, pa Plundervolt izkoristi občutljivost na spreminjanje voltaže. Strokovnjaki so združili spoznanja obstoječih tovrstnih prijemov VoltJockey in CLKscrew ter se lotili vmesnika za dinamično spreminjanje napetosti na procesorju iz operacijskega sistema. Z drugimi besedami, Plundervolt izrabi orodje za programsko navijanje CPUja. Raziskovalci so z vzvratnim inženiringom našli točna zaporedja nihanj v voltaži, s katerimi lahko spreminjajo bite v okviru SGXa. Metodo je moč izrabiti na več načinov. Prvi prvem je mogoče s primerjavo spremenjenih in nespremenjenih podatkov (side-channel observation) priti do vsebine v zavarovani enklavi, na primer šifrirnih ključev. Tako so ključe AES izluščili v zgolj nekaj minutah. Druga možnost je povzročanje napak v pomnilniku, ki lahko pripeljejo do nepravilnega delovanja programov (buffer overflow).

Ranljivi so vsi Intelovi procesorji Core od vključno šeste generacije (Skylake) dalje; Xeoni na enaki osnovi, se pravi E3 v5 in v6; pa še Xeoni E-2100 in E-2200. Kljub temu se navadnim uporabnikom zaenkrat najverjetneje ni treba bati, da bi bili tarče takšnega napada. Zli heker mora imeti na ciljni napravi za spreminjanje voltaže administratorske privilegije, a ne potrebuje dostopa na strojni ravni, kar v teoriji sicer omogoča napade od daleč. Toda za to so vendarle potrebne celovite priprave, zato je malo verjetno, da bi na tej osnovi lahko nastala zla koda, ki bi ranljivost izrabljala avtomatizirano in množično. Če bo Plundervolt dejansko kdaj uporabljen v divjini, bo šlo za dobro ciljane napade na tarče visoke vrednosti, na primer finančne ustanove.

Raziskovalci so orodje razvili junija in o tem obvestili Intel ter mu dali šest mesecev časa za razvoj popravkov. Tako je podjetje pred dnevi že izdalo popravke mikrokode in Biosov. Toda ti zaenkrat fiksirajo napetosti CPUjev, kar pomeni, da zanesenjakom onemogočijo preprosto navijanje procesorjev. Tudi zato se večini ljudi s tem trenutno ni treba obremenjevati - SGX je navsezadnje privzeto izklopljen.

33 komentarjev

Blinder ::

Tako ja. Ne pa kot pri nas, kjer se inzenirji uporabljajo kot code monkeyi.
99.991% of over-25 population has tried kissing.
If you're one of the 0.009% who hasn't, copy & paste this in your Signature.
AMD 2200G Pismo smo stari v bozjo mater. Recesija generacija

m0LN4r ::

Kdor isce ta najde
IN AMD RTG WE BELIEVE
Sooner or later TM

kixs ::

To so po moje notranje informacije, ki jih razvojniki leakajo... kako hudica bi to nekomu padlo na pamet!?

Mr.B ::

kixs je izjavil:

To so po moje notranje informacije, ki jih razvojniki leakajo... kako hudica bi to nekomu padlo na pamet!?

?
To je starat platfoma. Zakaj je izkjuöena, ker je bilo leta 2014 zadeva exploitirana... Torej če gre zadeva nazaj pe več kot 10+ let, potem se osnove CPU arhitekture učijo še na univerzah..
Potem je tu še vedno vprašanje da Intel flika luknje, namesto da bi naredil novo arhitekturo... Potem je zagotovo zaradi flikanja lukenj zadnjih 4+ let kar nekaj zelo dodelanih čalnkov na to temo, tako da je potrebno imeti le čas in opremo, včasih mikroskop, da veš kaj iskati....Tako da to ni nek leak, to je samo znanje..., ki bi, če bi ga ugotovil nek noname, bil danes ali zaprt ali na plačilni listi.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

FireSnake ::

kixs je izjavil:

To so po moje notranje informacije, ki jih razvojniki leakajo... kako hudica bi to nekomu padlo na pamet!?


Ne, niso.
To je plod zunanjih revizij.
Nekaj je ugotovil Google, nekaj univerze in tako naprej.

Glede popravkov: vsega sploh ne morejo popraviti, ker bi imelo katastrofalne učinke na zmogljivost.
Nekateri "popravki" so bili samo pesek v oči, dejansko se pa nič ni popravilo (lahko bi poiskal vir za to, je pa na forumu).
"In The Sound Of Silence Time Is Standing Still"
Poglej, in se nasmej ----> www.vicmaher.si ;)

kixs ::

Potem pac good imagination :lol:

Bwaze6 ::

No, tole razkritje nove ranljivosti Intela tudi razkrije, zakaj je Intel v zadnjih dneh spletne novičarske strani zasipal s "propagandnimi članki" - v upanju, da bodo bralci spregledali še en varnostni spodrsljaj med kupom novic, naslovljenimi z "Intel napoveduje, obljublja... ".

WhiteAngel ::

Mr.B je izjavil:

Potem je tu še vedno vprašanje da Intel flika luknje, namesto da bi naredil novo arhitekturo... Potem je zagotovo zaradi flikanja lukenj zadnjih 4+ let kar nekaj zelo dodelanih čalnkov na to temo, tako da je potrebno imeti le čas in opremo, včasih mikroskop, da veš kaj iskati....Tako da to ni nek leak, to je samo znanje..., ki bi, če bi ga ugotovil nek noname, bil danes ali zaprt ali na plačilni listi.


Ni tako enostavno. Intel je z SGX dva koraka pred ARMovim TrustZonom in AMD-jem. To, da procesor kašlja ven koščke vsebine iz SGX-a, ko mu zanihaš napetost, je ... pač še ena tehnika, proti kateri se bo treba boriti. Intel je tu pionir in najbolj sladka tarča za vse tovrstne napade.

Arhitektura je pa iz 80-ih, ja, ampak performance boosta boš dobil zelo malo z novo arhitekturo. Samo spucal boš en kup obsolete API-jev v glavnem iz mikrokode in podrl združljivost za nazaj. Kar je premalo/ni dobro ne za Intel ne za končne uporabnike.

WhiteAngel ::

Ranljivi niso toliko končni uporabniki, kot namiguje članek, ampak zajec tiči v drugem grmu. SGX ti omogoča, da prepustiš obdelavo občutljivih podatkov nekemu cloud providerju, ki mu sicer ne zaupaš. Samo v SGX-u se namreč podatki odšifrirajo in obdelajo, cloud provider pa ne more do njih. No, z zgornjo ravnljivostjo zdaj lahko sniffa za podatki in tudi popravek - onemogočanje spreminjanja napetosti - pač ni rešitev. Cloud provider pač ne bo nadgradil mikrokode od CPU-jev. K sreči se dela pred izvajanjem remote attestation in ti kot naročnik lahko zapečeš v svoj sgx binary, da zahtevaš določeno verzijo mikrokode v CPU-ju, ki popravek ima.

Mr.B ::

WhiteAngel je izjavil:

Mr.B je izjavil:

Potem je tu še vedno vprašanje da Intel flika luknje, namesto da bi naredil novo arhitekturo... Potem je zagotovo zaradi flikanja lukenj zadnjih 4+ let kar nekaj zelo dodelanih čalnkov na to temo, tako da je potrebno imeti le čas in opremo, včasih mikroskop, da veš kaj iskati....Tako da to ni nek leak, to je samo znanje..., ki bi, če bi ga ugotovil nek noname, bil danes ali zaprt ali na plačilni listi.


Ni tako enostavno. Intel je z SGX dva koraka pred ARMovim TrustZonom in AMD-jem. To, da procesor kašlja ven koščke vsebine iz SGX-a, ko mu zanihaš napetost, je ... pač še ena tehnika, proti kateri se bo treba boriti. Intel je tu pionir in najbolj sladka tarča za vse tovrstne napade.

Arhitektura je pa iz 80-ih, ja, ampak performance boosta boš dobil zelo malo z novo arhitekturo. Samo spucal boš en kup obsolete API-jev v glavnem iz mikrokode in podrl združljivost za nazaj. Kar je premalo/ni dobro ne za Intel ne za končne uporabnike.


BS.
Obliž iz leta 2018
Potem imaš iz leta 2014 TSX bug ki dela z SGX
Verjetno gremo lahko še bolj nazaj...

WhiteAngel je izjavil:

Ranljivi niso toliko končni uporabniki, kot namiguje članek, ampak zajec tiči v drugem grmu. SGX ti omogoča, da prepustiš obdelavo občutljivih podatkov nekemu cloud providerju, ki mu sicer ne zaupaš. Samo v SGX-u se namreč podatki odšifrirajo in obdelajo, cloud provider pa ne more do njih. No, z zgornjo ravnljivostjo zdaj lahko sniffa za podatki in tudi popravek - onemogočanje spreminjanja napetosti - pač ni rešitev. Cloud provider pač ne bo nadgradil mikrokode od CPU-jev. K sreči se dela pred izvajanjem remote attestation in ti kot naročnik lahko zapečeš v svoj sgx binary, da zahtevaš določeno verzijo mikrokode v CPU-ju, ki popravek ima.

loud provider pač ne bo nadgradil mikrokode od CPU-

loud provider BO MORAL je obligiran da to naredi, drugače bo zgubil mariskateri certifikat. Morda ti govoriš o domačih amaterskih providerjih...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Zgodovina sprememb…

  • spremenil: Mr.B ()

jukoz ::

Mr.B je izjavil:


Cloud provider pač ne bo nadgradil mikrokode od CPU-

Cloud provider BO MORAL je obligiran da to naredi, drugače bo zgubil mariskateri certifikat. Morda ti govoriš o domačih amaterskih providerjih...


Na katerih hosta večina manjših aplikacij in web strani, ki prav tako obdelujejo občutljive podatke.

Zgodovina sprememb…

  • spremenilo: jukoz ()

jype ::

Blinder je izjavil:

Ne pa kot pri nas
Kje pa delaš?

Dr_M ::

V naslovi pise pravilno - napetost - naprej pa narobe - voltaza.
The reason why most of society hates conservatives and
loves liberals is because conservatives hurt you with
the truth and liberals comfort you with lies.

Zgodovina sprememb…

  • predlagalo izbris: PH03N1X ()

Mr.B ::

jukoz je izjavil:

Mr.B je izjavil:


Cloud provider pač ne bo nadgradil mikrokode od CPU-

Cloud provider BO MORAL je obligiran da to naredi, drugače bo zgubil mariskateri certifikat. Morda ti govoriš o domačih amaterskih providerjih...


Na katerih hosta večina manjših aplikacij in web strani, ki prav tako obdelujejo občutljive podatke.

Ja karkoli, v azuru placujem cca 200€ na mesec za kar nekaj web strani in povezanih applikaciji, ki so namenjeni za vcore delovanje zavarovalnice...
Domači amaterski provider, kjer ti omenjaš hostanje so irelevantni za resne stranke, kjer je izguba podatkov ankcionirano no z nekajkratnikom cene hostinga...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

WhiteAngel ::

Mr.B je izjavil:

jukoz je izjavil:

Mr.B je izjavil:


Cloud provider pač ne bo nadgradil mikrokode od CPU-

Cloud provider BO MORAL je obligiran da to naredi, drugače bo zgubil mariskateri certifikat. Morda ti govoriš o domačih amaterskih providerjih...


Na katerih hosta večina manjših aplikacij in web strani, ki prav tako obdelujejo občutljive podatke.

Ja karkoli, v azuru placujem cca 200€ na mesec za kar nekaj web strani in povezanih applikaciji, ki so namenjeni za vcore delovanje zavarovalnice...
Domači amaterski provider, kjer ti omenjaš hostanje so irelevantni za resne stranke, kjer je izguba podatkov ankcionirano no z nekajkratnikom cene hostinga...


Ti pa zelo zaupaš cloud providerjem. Glede na kaj? Reputation (GCP in Azure FTW, ker pač je to brand od Googla in Microsofta?). Kdo pa podeljuje certifikate, ki so tako zelo vredni in tako zelo boli, če jih izgubijo? Kako zaupaš agencijam, ki jih podeljujejo? Spet reputation, ker so to neke ISO certificirane reči, požegnane od vlade? Pa saj ne govorim o izgubi podatkov - to imaš itak v splošnih pogojih, da se pač lahko zgodi kadar koli in da niso odgovorni. Govorim o curljanju podatkov "nekam ven". Dokler ne veš, itak ne boli. Sem prepričan, da so za Azure, AWS in GCP neki 2nd marketi, ki tradajo podatke svojih strank, informacije o zasedenosti, prometne podatke itd. Na primer kot Google/Amazon/Microsoft narediš spinoff v banana republiki, kjer nimajo GDPR-ja, jim daš licenco za upravljanje z infrastrukturo in spinoff lepo (legalno) prodaja te podatke. Baza od zavarovalnice praviš? Odlično! Good catch! Verjetno so tudi vrednosti nepremičnin in premičnin notri skupaj z naslovi komitentov, izbranimi paketi, starostjo, prevoženimi kilometri. Fuck yeah, pa to je zadetek na loteriji >:D

Ampak v tolažbo, saj banke in druge zavarovalnice niso nič boljše. K sreči je vsaj euprava in ZZZS še na lastnih strežnikih... not for long I guess :8)

Mr.B ::

WhiteAngel je izjavil:

Mr.B je izjavil:

jukoz je izjavil:

Mr.B je izjavil:


Cloud provider pač ne bo nadgradil mikrokode od CPU-

Cloud provider BO MORAL je obligiran da to naredi, drugače bo zgubil mariskateri certifikat. Morda ti govoriš o domačih amaterskih providerjih...


Na katerih hosta večina manjših aplikacij in web strani, ki prav tako obdelujejo občutljive podatke.

Ja karkoli, v azuru placujem cca 200€ na mesec za kar nekaj web strani in povezanih applikaciji, ki so namenjeni za vcore delovanje zavarovalnice...
Domači amaterski provider, kjer ti omenjaš hostanje so irelevantni za resne stranke, kjer je izguba podatkov ankcionirano no z nekajkratnikom cene hostinga...


Ti pa zelo zaupaš cloud providerjem. Glede na kaj? Reputation (GCP in Azure FTW, ker pač je to brand od Googla in Microsofta?). Kdo pa podeljuje certifikate, ki so tako zelo vredni in tako zelo boli, če jih izgubijo? Kako zaupaš agencijam, ki jih podeljujejo? Spet reputation, ker so to neke ISO certificirane reči, požegnane od vlade? Pa saj ne govorim o izgubi podatkov - to imaš itak v splošnih pogojih, da se pač lahko zgodi kadar koli in da niso odgovorni. Govorim o curljanju podatkov "nekam ven". Dokler ne veš, itak ne boli. Sem prepričan, da so za Azure, AWS in GCP neki 2nd marketi, ki tradajo podatke svojih strank, informacije o zasedenosti, prometne podatke itd. Na primer kot Google/Amazon/Microsoft narediš spinoff v banana republiki, kjer nimajo GDPR-ja, jim daš licenco za upravljanje z infrastrukturo in spinoff lepo (legalno) prodaja te podatke. Baza od zavarovalnice praviš? Odlično! Good catch! Verjetno so tudi vrednosti nepremičnin in premičnin notri skupaj z naslovi komitentov, izbranimi paketi, starostjo, prevoženimi kilometri. Fuck yeah, pa to je zadetek na loteriji >:D

Ampak v tolažbo, saj banke in druge zavarovalnice niso nič boljše. K sreči je vsaj euprava in ZZZS še na lastnih strežnikih... not for long I guess :8)

Glede na tvojo argumentacijo, bi rekel da o teh zadevah veš bore malo. Sem prepričan, da ne bo noben slovenski dommači garažni provider šel skozi snovne auditing postopke. Sem prepričan da bi že vsi padli na osnovnem iso standardu.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

WhiteAngel ::

Mr.B je izjavil:


Glede na tvojo argumentacijo, bi rekel da o teh zadevah veš bore malo. Sem prepričan, da ne bo noben slovenski dommači garažni provider šel skozi snovne auditing postopke. Sem prepričan da bi že vsi padli na osnovnem iso standardu.


Ne govorim o domačih providerjih in tistih malo manj domačih, ki delajo po propisoma. Govorim o tem, da Intel poskuša narediti z SGX-om revolucijo glede varovanja in obdelave občutljivih podatkov pri cloud providerjih. Če s tem uspe, potem večina tvojih papirjev odpade, ker za varnost skrbi že CPU in vse nad njim (zaradi remote attestationa) in pod njim (zaradi enkripcije) ne igra več nobene vloge. Samo HA je potem še pomemben pri odločanju, katerega providerja izbrati - ker garažni pač nimajo toliko redundance kot veliki.

MrStein ::

napadi na strojni ravni Intelovih čipov, kot so Rowhammer

rowhammer je napad na strojni ravni DDR RAM-a, ni odvisen od proizvajalca ali arhitekture
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

AndrejO ::

"Unexpected page faults in virtualized environments in Intel CPUs. Due to this bug a VM may shutdown due to page faults, may allow malicious users to disclose information at the kernel/app level. Latest 8/9/10 CPU are affected too."

https://twitter.com/nixcraft/status/120...

Sezona presenečenj in to ...

krho ::

NA isto foro so odkrili ranljivost v ESP32. To je popravljeno v naslednji reviziji čipa.
si.Mail odprto-kodni odjemalec elektronske pošte. - http://www.simail.si
Uredite si svojo zbirko filmov, serij in iger - http://xcollect.sf.net

Mr.B ::

WhiteAngel je izjavil:

Mr.B je izjavil:


Glede na tvojo argumentacijo, bi rekel da o teh zadevah veš bore malo. Sem prepričan, da ne bo noben slovenski dommači garažni provider šel skozi snovne auditing postopke. Sem prepričan da bi že vsi padli na osnovnem iso standardu.


Ne govorim o domačih providerjih in tistih malo manj domačih, ki delajo po propisoma. Govorim o tem, da Intel poskuša narediti z SGX-om revolucijo glede varovanja in obdelave občutljivih podatkov pri cloud providerjih. Če s tem uspe, potem večina tvojih papirjev odpade, ker za varnost skrbi že CPU in vse nad njim (zaradi remote attestationa) in pod njim (zaradi enkripcije) ne igra več nobene vloge. Samo HA je potem še pomemben pri odločanju, katerega providerja izbrati - ker garažni pač nimajo toliko redundance kot veliki.

Dejstov je da to ni prva luknja povezana z SGX, in jih bo verjetno üe nekaj, dokler ne pride nova arhitektura.. Potem bodo reklamiral kupite novega intla.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

MrStein ::

Kje se SGX sploh uporablja (razen v Bluray predvajalnikih)?
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Aggressor ::

MrStein je izjavil:

napadi na strojni ravni Intelovih čipov, kot so Rowhammer

rowhammer je napad na strojni ravni DDR RAM-a, ni odvisen od proizvajalca ali arhitekture


Res je, lapsus, sry.
en CRISPR na dan odžene zdravnika stran

Glugy ::

Zanimivo ampak verjetno dokaj nepraktično za napad.

Master_Yoda ::

Niti ne. Kot so ze zgoraj napisali, ce si ponudnik nekih oblacnih storitev in hoces malo spijonirati ti to lahko kar prav pride.
Dovie'andi se tovya sagain.

Markoff ::

Blinder je izjavil:

Tako ja. Ne pa kot pri nas, kjer se inzenirji uporabljajo kot code monkeyi.

Inženirji so v kariernem pogledu predvsem preveč leni in se ne hodijo prodajati okoli h konkurenci za višjo plačo, kot to počne marsikateri drug strokovni kader, ki ima samo zaradi tega višje plače.

Firm, kjer dolgoletnim delavcem samodejno povečujejo plače, je manj kot primerkov bigfuta v Himalaji.
Novorek idiokracije:
posebaj, skropucalo, inžinir, intiligenca/intelegenca, apsolutno, anEks.

Ahim ::

V naslovu je uporabljena pravilna beseda ("napetost"), v vsebini novice pa je veckrat omenjena nekaksna "voltaza". Ta skupaj s kilogramazo, metrazo, faradazo, teslazo, njutonazo, ohmazo in podobnimi cvetkami na tem forumu res nima kaj iskati, ce naj bi imel tisti "slo" v "slo-tech" kolickaj zveze s slovenscino.

MrStein ::

saj tudi "tech" v imenu se pogosto ne jemlje preveč resno...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Aggressor ::

Voltaža je del slo-techovega besednjaka že 20 let in tega ne mislim spreminjat.
en CRISPR na dan odžene zdravnika stran

Zgodovina sprememb…

  • predlagal izbris: Ahim ()

Ahim ::

Aggressor je izjavil:

Voltaža je del slo-techovega besednjaka že 20 let in tega ne mislim spreminjat.

V naslovu si to spremenil?! 8-O

Le urno popravit'!

Cange ::

A to pomeni da bojo intelovi CPU idlal z 100W po novem?

MrStein ::

Ne, ker 99,9% sistemov nima sploh enablan SGX.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

mtosev ::

sgx imam že od začetka izklopljen v biosu. hehe.
i like:) [Dell Inspiron 13 7000 - i7 6500U, 8gb ddr3l, 256gb samsung, ips fhd]
moj oče darko 1960-2016
moj labradorec max 2002-2013


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Nov napad na Intelove procesorje izrablja spreminjanje napetosti

Oddelek: Novice / Varnost
333577 (1175) mtosev
»

Napad na pomnilnik Rowhammer omogoča krajo šifrirnih ključev

Oddelek: Novice / Znanost in tehnologija
132155 (398) MrStein
»

Nov dan, nova ranljivost v Intelovih procesorjih

Oddelek: Novice / Procesorji
186118 (4358) D3m
»

Slabi časi za zasebnost v Androidu (strani: 1 2 )

Oddelek: Novice / Varnost
7214383 (9983) matijadmin
»

Raziskovalci uspeli rekonstruirati 1024-bitni RSA ključ v 104 urah

Oddelek: Novice / Varnost
53793 (2949) Matevžk

Več podobnih tem